当前位置:首页 > 经济
经济信息安全
经济信息安全

经济信息安全PDF电子书下载

经济

  • 电子书积分:15 积分如何计算积分?
  • 作 者:张凯主编
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2008
  • ISBN:9787302181989
  • 页数:455 页
图书介绍:本书内容包括经济信息安全概述、信息安全法规与道德伦理、信息系统的安全评价标准、信息系统安全技术、信息系统可靠性、数据库的安全、政府经济信息系统安全、金融信息系统安全、企业信息资源安全,企业电子商务安全。
《经济信息安全》目录

第1部分 经济信息安全概述 3

第1章 经济信息安全概述 3

1.1信息安全概论 3

1.1.1信息安全的内涵 4

1.1.2 OSI信息安全体系结构 5

1.1.3信息安全管理体系 7

1.1.4信息安全测评认证体系 8

1.1.5国内外现状 10

1.2国家经济安全 12

1.2.1国家利益 12

1.2.2国家经济利益与国家安全 15

1.2.3国家经济安全的主要构成 16

1.3经济信息安全 17

1.3.1经济信息概述 17

1.3.2我国经济信息安全存在的问题 19

1.3.3我国经济信息不安全的原因 21

1.3.4经济信息安全策略 24

1.4经济信息系统的安全 27

1.4.1经济信息系统 27

1.4.2经济信息系统安全 30

1.4.3财税信息系统安全概论 32

1.4.4金融信息系统安全概论 35

1.4.5企业信息系统安全概论 36

参考文献 38

第2部分 信息安全基本理论 41

第2章 信息安全法规与道德伦理 41

2.1信息安全立法 41

2.1.1立法的概述 41

2.1.2司法的概述 42

2.1.3执法的概述 44

2.1.4信息安全立法 45

2.1.5国际信息安全法规 49

2.1.6国内信息安全法规 53

2.2我国的信息安全法规 55

2.2.1计算机信息系统安全保护条例 55

2.2.2国际联网安全管理办法 56

2.2.3其他法规 57

2.3信息安全道德与伦理 62

2.3.1道德与伦理概述 62

2.3.2信息伦理 64

2.3.3信息道德 66

2.3.4良好的信息道德建设 69

参考文献 72

第3章 信息系统的安全评价标准 74

3.1可信计算机系统评价标准 74

3.1.1 TCSEC的主要概念 75

3.1.2计算机系统的安全等级 77

3.2计算机网络安全等级评价标准 80

3.2.1网络系统的安全等级 81

3.2.2网络系统的安全服务 82

3.3我国信息系统安全评价标准 83

3.3.1所涉及的术语 83

3.3.2等级的划分及各等级的要求 84

3.3.3对标准的分析 91

3.4通用评估准则CC 91

3.4.1 CC的主要用户 91

3.4.2 CC的组成 92

3.4.3评估保证级别EAL 93

3.4.4 CC的特点 96

参考文献 97

第4章 信息系统安全技术 98

4.1计算机硬件安全 98

4.1.1磁盘信息机密管理 98

4.1.2防复制技术 100

4.1.3硬件防辐射 101

4.1.4环境干扰防护 103

4.1.5机房安全 105

4.1.6灾难后的恢复 106

4.2操作系统安全 108

4.2.1威胁系统资源安全的因素 108

4.2.2系统安全措施 110

4.2.3系统提供的保护方式 111

4.2.4 Windows NT/2000操作系统 112

4.2.5 UNIX/Linux操作系统 115

4.2.6操作系统的安全性比较 119

4.3网络安全 120

4.3.1网络安全机制 121

4.3.2 TCP/IP协议组的安全 124

4.3.3 Web网络服务的安全 130

4.3.4 IP网络安全管理 133

4.4防火墙技术 138

4.4.1防火墙概述 138

4.4.2防火墙主要功能 140

4.4.3防火墙分类 143

4.4.4典型防火墙系统结构 148

4.5入侵检测 150

4.5.1入侵检测概述 150

4.5.2入侵检测系统的分类 151

4.5.3入侵检测建模技术 152

4.6黑客攻击与防卫 155

4.6.1黑客的起源 155

4.6.2黑客攻击方法 156

4.6.3黑客攻击工具 158

参考文献 162

第5章 信息系统可靠性 164

5.1信息系统可靠性概述 164

5.1.1信息系统可靠性的重要性 164

5.1.2可靠性发展的历史 166

5.1.3信息系统可靠性的发展史 169

5.1.4系统可靠性基本概念 170

5.1.5系统可靠性术语 173

5.2可靠性函数 177

5.2.1连续性寿命分布 177

5.2.2寿命-压力关系 183

5.2.3可靠性分析中常用分布 187

5.3系统可靠性分析 189

5.3.1串联系统 189

5.3.2简单的并联系统 190

5.3.3复杂系统 191

5.3.4均匀负载和储备冗余结构 193

5.3.5多块的结构 194

5.3.6镜像块结构 194

参考文献 195

第6章 数据库安全 196

6.1数据库安全概述 196

6.1.1数据库技术的发展 196

6.1.2数据库安全概述 197

6.2访问控制 200

6.2.1用户身份鉴别 200

6.2.2自主访问控制 202

6.2.3强制访问控制与安全策略 207

6.2.4基于角色的访问控制模型 213

6.3多级数据库安全基础 219

6.3.1 MLS DBMS体系结构分类概述 219

6.3.2多级关系数据模型 222

6.4推理安全与微通道技术 230

6.4.1多级安全数据库中的推理分析 230

6.4.2隐通道分析 235

6.4.3 SQL Server的安全控制 248

参考文献 258

第3部分 经济信息安全应用 261

第7章 政府经济信息系统安全 261

7.1财政信息系统安全 261

7.1.1财政部门信息化 261

7.1.2财政信息系统 263

7.1.3财政信息系统的安全 275

7.2税务信息系统安全 284

7.2.1税务部门信息化 284

7.2.2税务信息系统与环境 288

7.2.3电子缴税入库业务处理 290

7.2.4税务信息系统安全 291

7.3非税收入征收管理系统安全 300

7.3.1非税收入征收管理系统概述 300

7.3.2非税收入征收管理系统的软件层次 307

7.3.3非税收入征收管理系统安全设计 311

参考文献 314

第8章 金融信息系统安全 316

8.1金融系统概念及其信息化建设 317

8.1.1金融系统概念 317

8.1.2银行业信息化建设综述 317

8.2数据大集中技术 318

8.2.1国内银行数据大集中的进展情况 319

8.2.2数据大集中的必要性 319

8.3金融信息安全现状 322

8.3.1银行信息化安全建设情况 322

8.3.2证券信息化安全建设情况 325

8.4金融系统安全风险 326

8.4.1金融计算机犯罪 326

8.4.2在线金融业务与隐私窃取 327

8.4.3系统风险 331

8.5银行信息系统风险评估流程与方法 332

8.5.1银行计算机系统的特征 332

8.5.2风险评估的要素 333

8.5.3风险评估各要素间的相互作用 334

8.5.4评估对象框架 334

8.5.5银行开展自评估工作的流程和方法 334

8.6灾难备份系统 340

8.6.1灾难备份的意义 340

8.6.2灾难备份的定义 341

8.6.3灾难备份的主要技术 341

8.6.4灾难备份建设的基本流程 346

8.6.5银行业灾难备份系统的建设案例 349

参考文献 355

第9章 企业信息资源安全 356

9.1企业竞争情报 356

9.1.1企业竞争情报的定义 356

9.1.2企业竞争情报的作用 358

9.1.3企业竞争情报的内容 360

9.1.4企业竞争情报的搜集方法 360

9.1.5企业竞争情报软件系统 362

9.2企业反竞争情报 369

9.2.1企业反竞争情报的概念 369

9.2.2企业反竞争情报的实施方法 370

9.2.3企业反竞争情报的动态监控 372

9.3企业反情报与信息安全 375

9.3.1企业竞争情报的泄露分析 375

9.3.2信息安全与反竞争情报 377

9.3.3企业信息安全的一般方法 379

9.3.4网络监听与反监听技术 381

9.3.5企业数据的安全保密 382

9.3.6企业信息安全设计 383

参考文献 386

第10章 企业电子商务安全 389

10.1电子商务支付安全 389

10.1.1电子商务的概述 389

10.1.2电子商务的交易 392

10.1.3电子商务的安全 393

10.1.4电子支付安全 396

10.2 SSL协议 398

10.2.1 SSL协议概述 398

10.2.2 SSL协议的分层结构 400

10.2.3 SSL握手协议(Handshake Protocol) 403

10.2.4 SSL记录协议(SSL Record Protocol) 407

10.2.5 SSL协议安全性分析 408

10.2.6 Windows下SSL的配置 410

10.3安全电子交易协议SET 413

10.3.1 SET协议概述 413

10.3.2 SET交易的参与者 416

10.3.3 SET协议采用的加密和认证技术 418

10.3.4 SET的交易流程 422

10.3.5 SET协议的安全性分析 426

10.4密码学及其应用 428

10.4.1概述 428

10.4.2经典密码学 432

10.4.3对称密码体制 433

10.4.4公钥密码体制 441

10.4.5密钥管理 445

10.4.6密码学的应用 451

参考文献 454

返回顶部